CESPE | CEBRASPE – BB Certificação/15.º Certificação/15.º Certame – Aplicação: 2014
12 – TECNOLOGIA DA INFORMAÇÃO Nas questões a seguir, marque, para cada uma, a única única opção correta, de acordo com o respectivo comando. comando. Para as devidas marcações, marcações, use a Folha de Respostas , único documento válido para a correção das suas respostas. �����Ã� �
������ �
Facilitar o desenvolvimento e baratear o custo de
softwares podem ser desenvolvidos utilizando-se Muitos softwares podem
implementação de um framework um framework para para melhoria de processos de software, baseado no CMMI (Capability desenvolvimento de software, (Capability Maturity Model Integration) Integration) e em outras normas e práticas internacionais, são objetivos da área de governança de tecnologia da informação.
software que empregam metodologias processos de engenharia de software que ou frameworks ou frameworks ágeis, ágeis, como, por exemplo, Extreme exemplo, Extreme Programming Scrum. No XP, procura-se desenvolver e liberar um conjunto (XP) e Scrum.
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. São Paulo: Brasport, 2012, p. 200.
mínimo de funcionalidades úteis e importantes ao negócio, por meio releases. de pequenos releases.
Um modelo nacional criado para esse objetivo é denominado A
Seis Sigma.
B
PMBOK.
C
MPS.BR.
D
Scrum.
E
ITIL.
SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.
Nesse sentido, como sintetizar o processo da engenharia de software para software para métodos ágeis, estabelecendo uma relação adequada Scrum? entre XP e Scrum?
������ �
Suponha que uma empresa tenha uma filial em São Paulo e outra no Rio de Janeiro, ambas com redes de computadores
A
contendo equipamentos, servidores, e estações de usuários, e com
é o responsável por gerenciar o backlog do produto, no
acesso à internet. Um novo programa foi desenvolvido para ser
framework Scrum framework Scrum..
instalado nos servidores dessas filiais, manipulando a troca de informações sigilosas entre elas, em um volume de 100 MB por dia,
O gerente de projetos, também conhecido como Scrum Master ,
B
software, no Scrum, Scrum, é realizado por O desenvolvimento de um software,
aproximadamente. Os usuários autorizados em qualquer das filiais deverão poder visualizar, inserir, remover ou alterar estas
programadores trabalhando sempre aos pares, de modo a
online, em tempo real. informações, online,
garantir a qualidade das entregas.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet . 5. ed. Editora: Pearson Education do Brasil LTDA.
C
Após a obtenção dos requisitos, expressos como cenários ou histórias, a equipe de desenvolvimento prioriza os cenários ou
Em tal situação, uma boa solução para interconectar os servidores de ambas filiais, de maneira que possam trocar entre si as
histórias, divide-os em tarefas e realiza a sua implementação.
informações sigilosas de forma rápida, prática, eficaz, barata e segura, é
D
releases e garantir a sua Para agilizar a entrega de tais releases qualidade, implementam-se as funcionalidades necessárias e,
A
a instalação de um firewall um firewall entre entre as filiais.
B
(Virtual Private Network ) entre as a formação de uma VPN VPN (Virtual
posteriormente, escrevem-se e executam-se os testes para os
filiais. C
a formação de uma VLAN (Virtual (Virtual Local Area Network ) entre as filiais.
D
códigos desenvolvidos.
o envio diário de uma mensagem de correio eletrônico
E
Scrum, para desenvolver e manter um software, emprega O Scrum, sprints, de uma abordagem iterativa por meio do uso de sprints,
encriptada de uma filial à outra. E
um enlace (link (link ) dedicado, contratado junto a uma operadora de telecomunicações, entre as filiais.
comprimento fixo, normalmente de duas a quatro semanas, release do XP. equivalendo a um release do – 1 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� �
������ �
Um usuário de banco de dados criou a tabela relacional “DEPARTAMENTO”, cuja estrutura e conteúdo estão mostrados
Atualmente
os
roteadores
apresentam
algumas
características que antes só eram encontradas em equipamentos voltados para a segurança de redes. Os equipamentos de segurança, como firewalls, também implementam alguns dos protocolos de
na figura a seguir. Esta tabela foi criada na instância “TESTE”, de um banco de dados relacional, instalado em um computador com sistema operacional Windows 8.1 Pro, utilizando-se comandos e
roteamento mais populares. Ciente disso, o dono de uma empresa, que precisa de uma rede com cerca de 2.000 estações de trabalho para interconectar seus usuários, concebeu o projeto lógico modelado na imagem que segue.
declarações da linguagem SQL padrão.
BEAULIEU, Alan. Aprendendo SQL . São Paulo: Novatec, 2010.
Ao executar o comando “DROP TABLE DEPARTAMENTO” da linguagem SQL na instância “TESTE”, sabe-se que
A
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet . 5. ed. Editora: Pearson Education do Brasil LTDA.
será excluída a tabela “DEPARTAMENTO”, que não poderá
Antes da implementação do projeto, a empresa contratou uma consultoria especializada em redes que o avaliou. O consultor vislumbrou diversas alternativas de melhoria, entre elas, a mais
ser recuperada com o comando "ROLLBACK".
adequada, em termos de segurança, eficácia no tráfego de dados e B
serão excluídos apenas os registros dessa tabela, que não poderão ser recuperados com o comando “ROLLBACK”.
C
será
excluída,
do
banco
de
dados,
a
tabela
flexibilidade para a utilização de equipamentos e padrões comuns na indústria, é a colocação de um A
Web Application Firewall (WAF), ou firewall de aplicação da web entre o roteador e a rede interna para detectar requisições
“DEPARTAMENTO”, podendo, entretanto, ser recuperada, executando imediatamente, o comando “UNDELETE”, na
HTTP mal-intencionadas. B
firewall , ao invés de um roteador, com o intuito de implementar filtros de pacotes com base em números de portas
instância “TESTE” desse banco de dados. D
será
excluída,
do
banco
de
dados,
de serviços e em endereços, tanto de origem quanto de destino. a
tabela
C
tipos de malware em mensagens de correio eletrônico, entre a
“DEPARTAMENTO”, podendo, entretanto, ser recuperada, executando, imediatamente, o comando "ROLLBACK", na
appliance antivírus, capaz de verificar a existência de diversos rede interna e o roteador, de forma que os usuários não recebam e-mails infectados.
D
servidor proxy HTTP entre o servidor web e o servidor de bancos de dados para verificar se há tentativas de SQL
instância "TESTE desse banco de dados.
injection ou outros tipos de ataque nas requisições feitas do E
serão
excluídos
apenas
os
registros
da
tabela
“DEPARTAMENTO”, que poderão ser recuperados, caso se
servidor web aos bancos de dados. E
appliance IPS ( Intrusion Prevention System, ou sistema de prevenção de intrusão) entre o roteador e cada uma de suas
execute, imediatamente, o comando “ROLLBACK”, na instância "TESTE desse banco de dados.
diversas interfaces para que possam detectar, ou barrar, tráfego atípico na rede e tentativas de intrusão.
– 2 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� �
������ �
Um projeto pode ser considerado como um empreendimento temporário desenvolvido para criar um produto, serviço ou resultado único. A natureza temporária dos projetos indica que ele tem um início e um fim bem definidos. O fim é alcançado quando os objetivos do projeto foram atendidos ou quando o projeto é finalizado em virtude de que seus objetivos não podem ser alcançados, ou quando a necessidade do projeto não existe mais. Considere que uma empresa de grande porte inicia um projeto de implantação de um novo portal de comunicação com seus clientes e fornecedores que deverá estar disponível e operacional na web em até 30 dias. FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. Brasport, 2012, p. 258.
Considerando que este projeto será conduzido e executado em sua totalidade pelas equipes internas da empresa, tem-se que A B C D E
a fase de iniciação deverá ser desconsiderada. as restrições serão desconsideradas ao se definir o escopo do projeto. as aquisições necessárias também deverão ser incluídas no plano de aquisições. o plano de comunicação deverá ficar restrito às equipes envolvidas na execução do projeto. as mudanças solicitadas ao longo do projeto serão imediatamente rejeitadas, devido ao prazo restrito.
A Continuidade de Negócio define práticas para evitar ou diminuir o impacto de possíveis interrupções nos serviços críticos de uma organização. Durante a concepção de um serviço de TI, junto aos níveis de serviços, devem ser definidos requisitos de tempos máximos para recuperação dos serviços interrompidos. FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. Brasport.
A respeito das práticas de Gestão de Continuidade de Negócio e a Continuidade de Serviços de TI definidas nos modelos COBIT e ITIL, interpreta-se que
B
C
D
E
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços. 3. ed. São Paulo: Brasport, 2012, p. 238.
De acordo com a situação descrita, no gerenciamento de risco do projeto, constatou-se que houve falha ao se examinar A B C D E
o planejamento estratégico. o indicador de desempenho. a tolerância da organização. a comunicação na organização. a responsabilidade dos participantes.
������ �
Os sistemas operacionais atuais têm como características a existência de processos e de threads, que são maneiras de se dividir a execução de tarefas em unidades lógicas. TANENBAUM, Andrew. S. Sistemas Operacionais Modernos . 3. ed. Editora: Prentice Hall –BR.
Há diferenças significativas entre essas características, uma vez que
������ �
A
O gerente de uma empresa de TI assinou um contrato para desenvolver um site para uma loja de utilidades, apesar de possuir apenas um profissional conhecedor da linguagem solicitada para tal desenvolvimento. Ao se realizar o levantamento dos requisitos do projeto, bem como dos riscos de gerenciamento devido a alterações ou à criação de novos requisitos, verificou-se que poderia haver atrasos e até mesmo inviabilização do projeto. De fato, o único profissional designado para desenvolvê-lo não conseguiria entregar os módulos com os códigos conforme o cronograma contratado.
a Continuidade de Serviços de TI, no ITIL, encontra-se no estágio de Transição de Serviços, que tem como objetivo colocar serviços em produção, garantindo o cumprimento dos requisitos para que haja impacto mínimo nas operações da organização. no ITIL, a Continuidade de Serviços é abordada no processo Gerenciamento de Disponibilidade, que visa minimizar o risco de interrupções através da solução de incidentes e melhoria contínua da infraestrutura e da organização de suporte. o estágio de Desenho de Serviços do ITIL aborda indiretamente Continuidade de Negócios, pois enfatiza a Continuidade dos Serviços de TI, que é apenas um dos aspecto da Continuidade de Negócio. a Continuidade de Serviços de TI, no ITIL, faz parte do Gerenciamento de Nível de Serviços, que visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo. o COBIT é um modelo de capacidades, por isso não aborda questões de interrupção dos serviços de TI, e sim o nível de maturidade dos processos relacionados a esses serviços.
A B
C
D
E
os processos só têm acesso ao espaço de endereçamento de memória de um dado thread quando fazem parte daquele thread . um processo só poderá acessar o espaço de endereçamento de um thread quando houver uma colaboração entre eles, através de uma API específica para tal. um thread só poderá acessar o espaço de endereçamento de outro thread quando houver uma colaboração entre eles, através de uma API específica para tal. os threads nunca podem acessar o espaço de endereçamento uns dos outros, enquanto os processos podem compartilhar um espaço de memória comum. os processos são necessariamente criados pelo sistema operacional, enquanto os threads podem ser criados pelo programador, por bibliotecas de funções, ou pelo próprio sistema operacional.
������ ��
O ITIL é uma biblioteca de conhecimento público que é utilizada para implantar as melhores práticas do mercado. Diversas empresas buscam no ITIL ideias para implantar em suas áreas formas de melhor atender o cliente, dentre elas estão os catálogos com especificações de diversos serviços a serem prestados pela empresa. FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. São Paulo: Brasport, 2012, p. 268.
Uma área gestora de negócio, ao solicitar um serviço à Ditec do Banco do Brasil, deve verificar se o serviço já se encontra disponível no Catálogo de A B C D E
Componentes. Serviços Técnicos. Serviços de Negócios. Serviços de Conhecimento. Acordo de Níveis de Serviço.
– 3 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� ��
������ ��
Um usuário do sistema de correio eletrônico (e-mail ) de uma empresa queixou-se ao administrador de redes que recebia muitas mensagens do sistema automatizado de avisos corporativos, e que tais mensagens estariam dificultando a visualização das regulares, normalmente mais urgentes que as do sistema de avisos corporativos.
Observe as partes de dois algoritmos distintos, elaborados em pseudocódigo, identificados por “A” e “B”, os quais foram escritos corretamente.
KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet. 5. ed. Editora: Pearson Education do Brasil LTDA.
A solução mais simples, rápida, prática e eficaz, que o administrador de redes da empresa deve sugerir para sanar o problema de visualização de mensagens, é aquela em que o usuário A
B
C
D
E
utiliza um sistema AntiSpam que possua modo de treinamento e, durante o treinamento do AntiSpam, identifique para tal sistema todos os avisos corporativos como sendo spam, ou seja, mensagens indesejadas. cria uma pasta na caixa de entrada de seu leitor de mensagens de correio eletrônico e um filtro automatizado para mover todas as mensagens do sistema de avisos para a pasta criada. cadastra outro endereço de correio eletrônico no sistema de avisos, de forma que os avisos corporativos apareçam em outra caixa de entrada, associada a seu outro endereço. ordena sua caixa de entrada pelo endereço do remetente, de forma que possa facilmente pular as mensagens enviadas pelo sistema de avisos. pede à equipe de desenvolvimento desoftware da empresa que desenvolva um mecanismo de visualização de mensagens mais eficaz.
������ ��
As redes de computadores utilizam diversos tipos de dispositivos cada qual com sua função específica. Os profissionais da área de redes utilizam uma nomenclatura específica, tanto na designação desses dispositivos em si quanto na das funções por eles tipicamente desempenhadas. KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet . 5. ed. Editora: Pearson Education do Brasil LTDA.
Nesse contexto, são denominados A
B
C
D
E
concentradores, repetidores, ou hubs, os dispositivos responsáveis pelo repasse seguro de pacotes de dados em ambientes de grande volume de dados, tais como em operadoras de telecomunicações. roteadores, os dispositivos responsáveis pela troca de informações de roteamento com outros roteadores e pela troca automatizada de pacotes de dados entre diferentes redes de comunicação. comutadores, ou switches, os dispositivos responsáveis pela troca de pacotes de dados contaminados com vírus ou outros malwares por pacotes de dados “limpos”. servidores, os dispositivos responsáveis por prover serviços de envio e resseção de pacotes de dados entre diversas redes de comunicação. firewalls, os dispositivos responsáveis por serviços de criptografia, assinatura digital de pacotes de dados e serviços de aplicação.
Disponível em: . Acesso em: 20.10.2014.
Com relação à ordem de complexidade dos algoritmos “A” e “B”, tem-se que A
o algoritmo “B” é classificado como de ordem de complexidade O(n3).
B
o algoritmo “A” é classificado como de ordem de complexidade O(n1).
C
o algoritmo “B” é classificado como de ordem de complexidade O(n1).
D
os algoritmos “A” e “B” são classificados como de ordem de complexidade O(n2).
E
os algoritmos “A” e “B” são classificados como de ordem de complexidade O(n3).
������ ��
Através da matriz RACI, um processo dentro do COBIT consegue definir todos os papéis dos usuários envolvidos. Dentre os diversos papéis que podem ser definidos pela referida matriz, encontra-se o de uma pessoa que efetuou o aceite de uma determinada tarefa. FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. São Paulo: Brasport, 2012, p. 218.
De acordo com o enunciado, identifica-se que o referido papel é do A
usuário.
B
aprovador.
C
informado.
D
consultado.
E
responsável.
– 4 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014
Nesse contexto, qual a consulta, em SQL padrão, que proporcionou a geração do relatório mostrado na figura 3?
������ ��
Considere as informações que se seguem. A figura 1 mostra parte dos registros armazenados na tabela relacional “EMPREGADO”, que foi criada e populada em
A
um banco de dados relacionais, instalado em um computador com sistema operacional Windows 8.1 Pro.
B
C
A figura 2 exibe o resultado de uma consulta SQL realizada sobre a tabela “EMPREGADO”, que apresenta o número dos departamentos e a média salarial dos empregados que trabalham nesses departamentos, mas apenas daqueles departamentos que têm
D
mais que 04 (quatro) funcionários.
E
Para complementar a informação da figura 2, a área gestora de Recursos Humanos (RH) solicitou ao pessoal de Tecnologia da Informação (TI) que disponibilizasse um novo relatório no qual constasse o código, nome, cargo e salário, ordenado de forma descendente pelo salário, dos empregados cujos salários fossem superiores a maior média salarial de todos os departamentos, ou
������ ��
Ao se construir o BSC ( Balanced Score Card ) de tecnologia da informação (TI), baseado no negócio da empresa, é necessário entender a organização.
seja, maior que “1020” (figura 2). A figura 3 mostra parte do
FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo.Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. São Paulo: Brasport, 2012, p. 126.
relatório gerado pela TI para atender o gestor do RH. A esse respeito, os projetos, ações e serviços da empresa são considerados como A B C D E BEAULIEU, Alan. Aprendendo SQL . São Paulo: Novatec Editora, 2010.
iniciativas do BSC. indicadores do BSC. perspectivas do BSC. objetivos estratégicos. projeto para definição de recursos e orçamento de TI.
– 5 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� ��
������ ��
Observe a figura a seguir que ilustra um modelo para o processo de desenvolvimento de software.
Considere as informações que se seguem.
SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.
O esquema mostrado é utilizado no modelo A B C D E
orientado a reuso. em protótipo. incremental. em cascata. em espiral.
������ ��
A figura acima mostra uma das telas de um software que ainda se encontra em desenvolvimento. Profissionais de teste de software estão realizando teste para garantir que o cliente receba uma versão estável desse sistema informatizado no menor prazo possível. Inicialmente, os testadores estudaram a documentação e
Um gerente assumiu um projeto em andamento e possui os seguintes problemas para resolver: I Foram solicitadas mudanças no escopo do projeto que não comprometem o orçamento e são relativamente simples de serem realizadas. Nesse caso, o que o gerente de projetos deve fazer primeiro? II Durante o processo de planejamento do gerenciamento de riscos, a equipe identificou diversos riscos, porém, no processo de planejamento das respostas aos riscos, após reunião com diversas equipes de especialistas, chegaram à conclusão que não existe uma forma eficaz de tratar ou reduzir um determinado risco. Além disso, o risco não pode ser transferido através da terceirização do serviço, bem como também não pode ser eliminado. Nesse caso, qual seria a estratégia a ser adotada?
os dados disponíveis, tais como as especificações de casos de uso, os casos de teste, as regras de negócio, a lista de mensagens e os valores válidos para os diversos campos do sistema, dentre outros. O passo seguinte é realizar diversas simulações, com a entrada de dados certos e errados, de modo a observar o comportamento do sistema. A linguagem de programação, a estrutura de dados, os algoritmos ou qualquer outro aspecto da estrutura interna do sistema não serão validados pelos testadores, nesse tipo de teste.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. Brasport, 2012.
Diante dos problemas e questionamentos apresentados, esse gerente deverá, em cada caso, optar por, respectivamente, A B C D E
I – Avaliar os impactos nas demais restrições do projeto; II – Aceitar o risco. I – Implementar a mudança imediatamente; II – Procurar formas de eliminar o risco. I – Implementar a mudança imediatamente; II – Investigar formas de mitigar o risco. I – Implementar a mudança logo que for possível; II – Investigar formas de mitigar o risco. I – Avaliar os impactos nas demais restrições do projeto; II – Procurar formas de transferir o risco.
SOMMERVILLE, Ian. Engenharia de Software. 9. ed. Editora: Pearson Education, 2011.
O teste que está sendo realizado por essa empresa é o teste
A
unitário.
B
caixa preta.
C
de regressão.
D
caixa branca.
E
de desenvolvimento.
– 6 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� ��
������ ��
Uma organização decidiu, em seu planejamento estratégico, adotar uma estratégia de diferenciação no mercado. Sabendo que a governança de Tecnologia da Informação - TI deve ter um bom entendimento da estratégia corporativa, para que o desenvolvimento esteja alinhado ao negócio, a diretoria da empresa convocou uma reunião com a alta gerência de TI, solicitando-a uma apresentação sobre melhores práticas de alinhamento estratégico da Governança de TI. Assim, João, um dos gerentes da área de TI, compareceu à reunião para fazer a apresentação.
Estruturas de decisão e de repetição em um software envolvem verificações para o prosseguimento adequado da execução desse software. A seguir é apresentada uma dessas estruturas em pseudocódigo.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. Brasport, 2012.
A fim de sugerir melhorias no alinhamento entre o planejamento estratégico e a Governança de TI, João deverá propor A
que a TI assuma como requisito a integração de processos de negócio com o mínimo desperdício possível, pois a estratégia definida é de diferenciação.
B
que a estratégia de sourcing de TI, ou terceirização, não seja utilizada, pois esta é desfavorável à estratégia da organização por criar dependências a terceiros.
C
D
E
que a organização implante sistemas integrados de gestão para reduzir os custos da empresa, pois este é o objetivo da TI, independentemente da estratégia corporativa. a utilização de Balanced Score Card, pois é uma técnica que facilita a visualização da relação entre um bom desempenho operacional e a contribuição da TI para o negócio. a utilização das métricas de percentual do orçamento investido em TI e de retorno de investimento (ROI) na definição dos investimentos no Portfólio de TI, pois são duas técnicas que estão entre as melhores práticas.
������ ��
O setor de portaria solicitou à diretoria de tecnologia mudanças no seu sistema de agendamento. Para atender à solicitação, o analista de requisitos elaborou diversos diagramas para demonstrar as mudanças solicitadas, que deverão ser aprovadas pelo gestor. Através da análise de requisitos, o analista constatou que o sistema deve possuir um comportamento combinado de um grupo de objetos, na ordem em que acontecem.
Ao se executar este trecho de pseudocódigo, no caso em que n seja igual a A
3 e i seja igual a 5, será impresso para i o número 2.
B
5 e i seja igual a 2, será impresso para i o número 3.
C
7 e i seja igual a 1, será impresso para i o número 1.
D
8 e i seja igual a 7, será impresso para n o número 15.
E
10 e i seja igual a 5, será impresso para n o número 10.
������ ��
Sabe-se que uma rede sem f ios baseada em protocolos da família 802.11 pode funcionar em modo infraestrutura ou em modo ad-hoc. KUROSE, James. F.; Ross, Keith. W. Redes de Computadores e a Internet . 5. ed. E d i t o r a : P e a r s o n E d u c a t i o n d o B r a s i l L T D A .
Isso significa que, em modo infraestrutura, A
haverá uma estação-base concentrando o tráfego de dados, enquanto em modo ad-hoc todas as estações são equivalentes umas às outras.
B
é impossível se utilizar protocolos de segurança definidos pela certificação WPA2, enquanto em modo ad-hoc esta possibilidade estará disponível.
C
haverá a possibilidade de se utilizar protocolos de segurança definidos pela certificação WPA2, enquanto em modo ad-hoc não haverá esta possibilidade.
D
cada estação utilizará sua própria infraestrutura para implementar a segurança de seu tráfego, ao passo que em modo ad-hoc uma estação central implementará a segurança.
E
sempre haverá criptografia, seja utilizando-se o protocolo WEP ou um dos protocolos definidos pelas certificações WPA, e WPA2, enquanto em modo ad-hoc não haverá esta possibilidade.
SOMMERVILLE, Ian. Engenharia de Software. 9. ed. São Paulo: Pearson Education, 2011, p. 131.
Para demonstrar a interação entre os objetos durante o agendamento, autorização, entrada e saída, o analista utilizou o diagrama de A
classes.
B
sequência.
C
casos de uso.
D
componentes.
E
implementação.
– 7 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� ��
������ ��
Uma empresa de médio porte tem uma equipe de vendas que vai aos escritórios de seus clientes para tratar de preços, prazos
Observe a seguir parte de um algoritmo escrito em pseudocódigo, onde as variáveis A, B, e C podem receber somente conteúdo lógico, ou seja, verdadeiro (V) ou falso (F).
de entrega e demais condições antes da efetiva concretização do negócio. Para essa equipe, o pessoal de informática da empresa provê dispositivos portáteis, como smartphones ou tablets, com um aplicativo desenvolvido sob medida para este fim, que se conecta a empresa por meio de conexão segura pela internet, facilitando o acesso às informações necessárias. Na empresa, para receber as conexões, existem os front-ends, que garantem que as requisições sejam válidas antes de repassá-las aos servidores de web, que, por sua vez, consultarão os serviços de bancos de dados. As respostas às operações de bancos de dados seguem o caminho oposto, até chegarem ao vendedor, que mostra e explica tudo ao possível comprador. BEAULIEU, Alan. Aprendendo SQL . São Paulo: Novatec, 2010. KUROSE, James. F.; Ross, Keith. W. Redes de computadores e a internet. 5. ed. Editora: Pearson Education do Brasil LTDA.
Ao se executar este pseudocódigo, atribuindo-se F, V e F às variáveis A, B e C, respectivamente, a impressão final exibirá
No cenário descrito, tem-se idealmente que os
A
apenas 1.
B
2 e depois 4.
servidores web serão, preferencialmente, equipamentos de
C
5 e depois 6.
plataforma alta, capazes de executar as versões mais modernas
D
2, 4 e por último 6.
dos sistemas operacionais mais comumente empregados para
E
3, 4 e por último 6.
este fim: Windows, Linux, FreeBSD, OpenBSD, NetBSD etc. B
A
grandes bancos de dados sejam executados em um equipamento desktop, pois esse provê suficiente robustez para trabalhar com grandes volumes e ser relativamente seguro, quando comparado com servidores de plataforma alta ou de
������ ��
O modelo COBIT considera uma perspectiva de direcionamento que contribui para o sucesso na entrega de produtos e serviços de TI, pois estabelece relacionamentos com os requisitos de negócio e define objetivos de controle que devem ser considerados para a gestão.
plataforma baixa. C
front-ends serão,
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. Brasport, 2012.
preferencialmente,
equipamentos
de
plataforma alta, dados seu baixo custo, sua grande
O processo do ITIL que tem como objetivo atender à perspectiva exposta está relacionado
versatilidade e escalabilidade, podendo formar grandes clusters, além de prover alta disponibilidade de serviço. D
A
à manutenção de informações sobre os ativos de serviço.
B
ao processo de melhorias sistemáticas dos serviços através de ciclos.
C
à manutenção de um catálogo único e atualizado dos serviços de negócio.
D
ao método que visa gerenciar investimentos em serviços para que adicionem valor ao negócio.
E
ao gerenciamento da sustentação financeira dos serviços, envolvendo atividades de contabilização.
front-ends serão, preferencialmente, equipamentos servidores em rack , devido à sua grande versatilidade e escalabilidade, podendo formar grandes clusters, de maneira a prover alta disponibilidade de serviço.
E
servidores web serão, preferencialmente, mainframes, por sua grande capacidade de entrada/saída de dados, e baixo custo.
– 8 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� ��
Qual o diagrama de Casos de Uso que melhor representa o enunciado da questão?
A figura a seguir mostra a parte de uma das interfaces de um sistema informatizado de vendas pela internet. Como parte do escopo para esta questão, será considerada apenas a etapa de pagamento dos produtos escolhidos pelo cliente, cujo processo ocorre, resumidamente, da seguinte forma: I II
III IV
V
VI VII
nesse sistema, quando o cliente selecionar a opção “Pagar produto”, será mostrada a figura abaixo; o cliente poderá ou não ter um abatimento no valor total de sua compra, e, para conseguir tal abatimento, deverá digitar os dados do cupom de desconto, no local apontado pela seta n.º 1, e pressionar o botão “OK” (seta n.º 2), sendo iniciada outra funcionalidade que calculará o preço final a ser pago pelo cliente; o cliente digitará os seus dados pessoais, nos locais apontados pelas setas n.º 3, cujo preenchimento é obrigatório; o cliente selecionará, obrigatoriamente, um dos cartões de crédito, e preencherá os dados do cartão escolhido (seta n.º 4), e pressionará o botão “OK” (seta n.º 5), fazendo com que seja estabelecida comunicação entre esse sistema e o sistema informatizado da operadora de cartão para que sejam validados os dados digitados, assim como o limite de crédito do cliente; estando tudo certo, a operadora de cartão, por meio de um sistema automatizado, autorizará a compra, e a aplicação habilitará o botão “comprar”, apontado pela seta n.º 6; a compra somente será efetivada se o cliente pressionar o botão “comprar”, apontado pela seta n.º 6, após ser habilitado; e finalizada a compra, esse sistema ativará outra funcionalidade que permitirá o envio de uma mensagem SMS (Short Message Service) para o celular do cliente, por meio de um sistema informatizado da operadora de celular, parabenizando-o pela compra dos produtos.
A
B
C
D
E
SOMMERVILLE, Ian. Engenharia de Software. 9.ed. São Paulo: Pearson Prentice Hall, 2011.
– 9 –
CESPE | CEBRASPE – BB Certificação/15.º Certame – Aplicação: 2014 �����Ã� ��
Em um escritório de projetos de TI da diretoria de tecnologia, todas as fases de um projeto devem ser tratadas de formas distintas, dentre elas, uma de grande importância é a fase de encerramento do projeto, onde o produto é entregue e é formalizado o aceite do projeto pela área gestora do negócio. FERNANDES, Abreu Vladimir Ferraz de; ARAGON, Agnaldo. Implantando a governança de TI da estratégia a gestão de processos e serviços . 3. ed. São Paulo: Brasport, p. 365.
Ao final do projeto, o grupamento de processos de encerramento é responsável também por formalizar as atividades referentes A B C D E
aos riscos. às mudanças. às aquisições. ao cronograma. ao escopo do projeto.
������ ��
Um programador escreveu o pseudoalgoritmo, mostrado no quadro a seguir, para colocar em ordem alfabética uma tabela T, contendo n nomes de pessoas armazenados nas variáveis indexadas, T[1] a T[n].
SZWARCFITER, Jayme Luiz; MARKENZON, Lilian. Estruturas de dados e seus algoritmos. 3. ed. Rio de Janeiro: LTC, 2010.
Uma análise da quantidade de operações realizadas por este pseudoalgoritmo em função da quantidade n, de dados de entrada, permite inferir que, quando a quantidade n de dados cresce, o crescimento da quantidade de operações realizadas na execução do trecho enumerado de 1 até 15 é expresso por A B C D E
O(n). O((n-1) + log n). O(n × log (n - 1)). O(n2×log(n)). O(n2).
������ ��
Os sistemas operacionais possuem características próprias que os diferenciam fundamentalmente um do outro. TANENBAUM, Andrew. S. Sistemas operacionais modernos . 3. ed. Editora: Prentice Hall –BR.
Um sistema operacional preemptivo é capaz de A B C D E
executar mais de um processo simultaneamente, desde que haja mais de um processador fisicamente presente em seuhardware. aparentar a execução simultânea de mais de um processo, ainda que haja apenas um processador fisicamente instalado em seu hardware. manter o isolamento de dados entre os diversos aplicativos que rodam sob sua supervisão, impedindo que um processo possa acessar a área de memória do outro. garantir que o uso de cada um dos processadores disponíveis em seuhardware possa ser distribuído de forma razoável, mesmo quando um dos processos para de funcionar. prever, segundo estatísticas de utilização r ecente, a qual área do disco rígido serão direcionados os próximos acessos de leitura ou escrita, e otimizar a velocidade de acesso, minimizando o percurso físico das cabeças de leitura e gravação. – 10 –